Aplikasi sharing seperti SHAREit dan Xender telah mengubah cara file dibagikan, sejak dirilis beberapa tahun yang lalu. Aplikasi mentransfer file melalui wifi yang jauh lebih cepat dibandingkan dengan mengirim file menggunakan Bluetooth.
Namun, sebuah laporan terbaru Threat Post mengungkapkan dua kerentanan utama dalam aplikasi berbagi file populer, SHAREit, yang memiliki lebih dari 500 juta pengguna di seluruh dunia.
Bug, yang ditemukan oleh para peneliti di Redforce, memungkinkan penyerang dapat mem – bypass mekanisme otentikasi aplikasi dan dapat memiliki akses ke file serta token dan data cookie Facebook.
Ditemukan pada bulan Desember 2017 kerentanan diperbaiki pada Maret 2018 dan memiliki skor CVSS 3.0 8.2 yang menunjukkan tingkat keparahan yang tinggi .
Kerentanan dalam aplikasi tetap menjadi rahasia yang dijaga ketat sampai saat ini karena bisa memiliki dampak besar pada pengguna karena front serangan besar dan mudah untuk mengeksploitasi.
Peneliti Abdulrahman Nour, menyatakan: “Kami ingin memberi orang sebanyak mungkin waktu untuk memperbarui dan menambal perangkat mereka sebelum memuat pengetahuan umum tentang kerentanan kritis.”
Untuk mengeksploitasi kerentanan, penyerang di jaringan WiFi yang sama dengan korban akan memeriksa apakah perangkat korban menjalankan server SHAREit. Ini dapat dengan mudah ditentukan dengan memeriksa apakah dua port 55283 dan 2999terbuka.
Port 55283 digunakan oleh aplikasi untuk mengirim dan menerima pesan termasuk permintaan transfer file dan identifikasi perangkat. Yang pertama adalah aplikasi implementasi server HTTP dan digunakan oleh klien untuk mengunduh file bersama.
Para peneliti menemukan bahwa begitu pengguna SHAREit diidentifikasi, penyerang dapat menambahkan diri mereka ke daftar perangkat tepercaya para korban dengan hanya mengirim permintaan yang berusaha mengambil halaman yang tidak ada .
Ini dapat dilakukan hanya dengan menggunakan – [curl http: // shareit_sender_ip: 2999 / DontExist] yang merupakan salah satu metode bypass otentikasi paling sederhana yang telah kita lihat.
Aplikasi menanggapi pengguna yang tidak diauthentikasi yang mencoba mengambil halaman yang tidak ada dengan menambahkannya ke perangkat yang dikenal dan menunjukkan 200 kode status.
Kesalahan ini disebabkan karena aplikasi gagal memvalidasi parameter msgid – pengidentifikasi unik yang memastikan bahwa permintaan berbagi diprakarsai oleh pengirim.
Ini berarti bahwa penyerang dapat mengunduh file dan mendapatkan akses ke data pengisian otomatis, kunci pengguna layanan web Amazon dan info hotspot korban dalam teks biasa dengan menggunakan perintah ikal sederhana.
SHAREit mem- patch kerentanan pada Maret 2018 tetapi tidak memberikan peneliti dengan versi patch aplikasi atau nomor kerentanan CVE. Perusahaan tidak bekerja sama dengan tim dan mengambil waktu manis mereka dalam menanggapi pesan.
Sikap tidak berperasaan dari perusahaan ini membuat para peneliti di Redforce merasa tidak dihargai atas upaya mereka. Pertanyaannya tetap, Apakah SHARE masih merupakan cara terbaik untuk berbagi file?
Leave a Reply
Your email address will not be published. Required fields are marked *